ΑρχικήsecurityIoT ανιχνευτές αερίου είναι ευάλωτοι σε επιθέσεις στον κυβερνοχώρο

IoT ανιχνευτές αερίου είναι ευάλωτοι σε επιθέσεις στον κυβερνοχώρο

Μετά τις συσκευές παρακολούθησης μωρού, τους συναγερμούς ασφαλείας, τα ηλεκτρικά skateboards, τα smart cars, τον ιατρικό εξοπλισμό, τα ψυγεία και τους βραστήρες (για να αναφέρουμε μόνο μερικά), έφτασε η ώρα και για τους ανιχνευτές αερίου να είναι ευάλωτοι στο απομακρυσμένο hacking.

IoT ανιχνευτές αερίου είναι ευάλωτοι σε επιθέσεις στον κυβερνοχώρο

Σύμφωνα με μια πρόσφατη ICS-CERT advisory, οι ανιχνευτές Midas και Midas Black που πωλούνται από την αμερικανική εταιρεία hardware, Honeywell, είναι ευάλωτοι σε απομακρυσμένες επιθέσεις στον κυβερνοχώρο, οι οποίες μπορεί να επιτρέψουν στους χάκερς να τροποποιήσουν τις ρυθμίσεις τους χωρίς την κατάλληλη πιστοποίηση.

Οι ευάλωτες εκδόσεις περιλαμβάνουν την έκδοση 1.13b1 Honeywell Midas και τις προηγούμενες από αυτήν και την έκδοση 2.13b1 Honeywell Midas Black και τις προηγούμενες από αυτήν, για τις οποίες ο κατασκευαστής έχει ήδη κυκλοφορήσει ενημερώσεις λογισμικού για την αντιμετώπιση των θεμάτων που αναφέρθηκαν παραπάνω.

Τα τρωτά σημεία είναι ένα ζήτημα path traversal (CVE-2015-7907) και μια μετάδοση ευαίσθητων πληροφοριών μέσω απλού κειμένου (CVE-2015-7908). Και οι δύο θεωρούνται ευπάθειες κρίσιμης σημασίας με CVSS βαθμολογίες σοβαρότητας 8.6/10 και 9.4/10. Και οι δύο είναι απομακρυσμένα εκμεταλλεύσιμες.

Για το πρώτο θέμα, η επιτυχής εκμετάλλευση επιτρέπει στους επιτιθέμενους να παρακάμψουν τη διαδικασία ελέγχου ταυτότητας και να κάνουν σημαντικές αλλαγές στις ρυθμίσεις του ανιχνευτή αερίου.

Το δεύτερο ζήτημα αφορά μια καταχρηστική κρυπτογράφηση στοιχείων ταυτότητας. Αυτό συμβαίνει όταν οι διαχειριστές συνδεθούν με τη συσκευή χρησιμοποιώντας τις δυνατότητες απομακρυσμένης πρόσβασης. Ένας εισβολέας στο εύρος της συσκευής θα μπορούσε να παρεμποδίσει τις πιστοποιήσεις και να αποκτήσετε πρόσβαση στον ανιχνευτή αερίου.

Μη εξουσιοδοτημένες αλλαγές στις ρυθμίσεις του ανιχνευτή αερίου θα μπορούσαν να οδηγήσουν σε λανθασμένες αναφορές για το επίπεδο του φυσικού αερίου, που θα μπορούσε να οδηγήσει σε βλάβη κρίσιμου εξοπλισμού και ακόμη και στην απώλεια ανθρώπινων ζωών.

Εκτός από την έκδοση διορθώσεων για το firmware, η Honeywell συνιστά στις εταιρείες να τοποθετούν τον ανιχνευτή φυσικού αερίου σε DMZ ζώνες, να χρησιμοποιούν τείχος προστασίας ή να εκπαιδεύσουν τους υπαλλήλους τους να έχουν πρόσβαση στη συσκευή μόνο μέσω VPNs.

Επιπλέον, η συσκευή δεν θα πρέπει να συνδεθεί με ένα δίκτυο, εκτός αν αυτή η λειτουργία είναι πραγματικά απαραίτητη και μόνο εξουσιοδοτημένο προσωπικό θα πρέπει να επιτρέπεται να αλληλεπιδράσει με αυτό.

Υπεύθυνος για την ανακάλυψη αυτών των ζητημάτων είναι ένας ανεξάρτητος ερευνητής, ο Maxim Rupp.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS